Abo
  • Services:
Anzeige
Nur durch konsequente Anonymisierung von Big Data ist auch Datenschutz gewährleistet.
Nur durch konsequente Anonymisierung von Big Data ist auch Datenschutz gewährleistet. (Bild: The Opte Project/CC-BY 2.5)

Anonymisierung Big Data mit dem Datenschutz versöhnen

Mit Big Data lassen sich große Datenmengen sammeln und schnell analysieren - der Datenschutz gerät dabei leicht in Gefahr. Wann ist Big Data legal?

Anzeige

"Big Data - machen Sie mehr aus Ihren Daten!" - so wird für die große Datenauswertung geworben. Doch viele Daten, die benutzt werden, um statistische Trends zu erkennen, sind personenbezogen. Wenn sie nicht ausreichend anonymisiert sind, ist die Auswertung aus Sicht des Datenschutzes illegal. Big Data mit Datenschutz zu versöhnen und Daten damit legal zu analysieren, ist nur mit einer Anonymisierung möglich, die möglicherweise mit Informationsverlusten verbunden ist.

Big-Data-Forscher Günter Karjoth von den Züricher IBM Research Labs kennt mehrere Methoden, Daten über Generalisierungen zu anonymisieren, ohne dass sie später Personen zugeordnet werden können: So können etwa Geburtstage aus mehreren Jahren zusammengefasst werden, der Ehestand (verheiratet, geschieden, Witwe) kann mit dem Begriff "nicht-ledig" umschrieben werden.

Dass es nicht damit getan ist, einen Namen durch einen Code zu ersetzen, zeigt folgender Vergleich: Mit Angaben des Geburtsdatums, des Geschlechts und einer fünfstelligen Postleitzahl können bis zu 87 Prozent der US-amerikanischen Bevölkerung reidentifiziert werden. Bei Angabe des Geburtsjahrs, des Geschlechts und einer dreistelligen Postleitzahl hingegen sind es nur noch 0,04 Prozent. Für die Aufdeckung ist entscheidend, wie charakteristisch die Daten insgesamt sind.

Die Leitlinien für das richtige Vorgehen hat das Bundesverfassungsgericht in vielen Entscheidungen gesetzt. Dabei müsse ein Schutz der Grundrechte "durch Verfahren, Pseudonymisierung und Anonymisierung, Protokollierung und Dokumentation, Sicherung der Verantwortlichkeit, Transparenz und unabhängige sowie demokratische Kontrolle" erfolgen, zählt der schleswig-holsteinische Landesdatenschützer Thilo Weichert auf.

Legale Betrugsbekämpfung bei Lidl

Als gelungenes Beispiel für eine Big-Data-Anwendung gilt das Kassensystem des Discounters Lidl, das ein Datenschutz-Gütesiegel erhalten hat. Hier werden sämtliche Kassendaten analysiert, um Manipulationen im Kassierprozess aufzudecken. Dabei werden die Daten mit vermuteten Vorgehensweisen bei Manipulationen abgeglichen. Werden bestimmte festgelegte Grenzwerte überschritten wie etwa bei Fehlbuchungen oder Stornos, werden nur diese Ausreißer überprüft. Nach einer kurzen Frist werden die Daten gelöscht, wenn sich keine Auffälligkeiten zeigen.

Die Kassendaten werden in pseudonymisierter Form gespeichert. Nur wenn die Auffälligkeiten zu einem konkreten Verdacht führen, dürfen die Pseudonyme nach einem festgelegten Verfahren gelüftet werden. Die Daten können zunächst auf Gruppen hin ausgewertet werden. Erst bei nachhaltigen Auffälligkeiten wird eine Einzelauswertung vorgenommen. Ein neutraler Dienstleister verarbeitet dabei die Daten, der Betriebsrat ist eingebunden.

Datenschutzkonforme gezielte Werbung

Das Unabhängige Landeszentrum für Datenschutz in Schleswig-Holstein hat neben dem Kassensystem von Lidl auch einige Anwendungen von europäischen Internetwerbeanbietern als datenschutzkonform zertifiziert. Die Werbeanbieter aggregieren ihre Auswertungen von digitalen Nutzungsspuren so, dass gezielte Werbung geschaltet und verkauft werden kann. Dabei werden Merkmale und Datensätze zusammengeführt, so dass anonymisierte Datensätze entstehen und keine einzelnen Nutzer mehr identifiziert werden können. Zudem werden die Aufbewahrungszeiten begrenzt und die Anonymisierungsdienstleistungen werden auf voneinander getrennte Stellen verteilt. So wird das Risiko vermindert, dass Daten doch wieder einzelnen Personen zugeschrieben werden können.

Unzureichende Anonymisierung ist illegal

Unzureichend anonymisiert waren zum Beispiel die Rezeptdaten, die von Apothekenrechenzentren weitergegeben wurden. So verkaufte das süddeutsche Apothekenrechenzentrum VSA Patientendaten an Marktforschungsunternehmen, unter anderem an IMS Health. Betroffen waren 42 Millionen Patienten in Deutschland.

Der Name der Patienten war nur durch einen 64-stelligen Code verschleiert, der sich einem Bericht des Spiegels zufolge allerdings auf die Versichertennummer zurückrechnen ließ. Alter und Geschlecht wurden an die Marktforscher weitergegeben. Dank der Daten ließ sich nachvollziehen, welche Arztpraxen welche Medikamente verschrieben hatten. IMS Health wehrte sich allerdings gegen den Vorwurf, die anonymisierten Daten könnten Ärzten, Apotheken oder Patienten zugeordnet werden.

Mit Blick auf diesen Fall moniert der schleswig-holsteinische Landesdatenschützer Thilo Weichert, dass hier Pseudonyme, die dem Patienten zugeordnet werden können, einfach als "anonym" bezeichnet wurden. Weichert sagt: "Da die Identifizierbarkeit von Daten technisch voraussetzungsvoll ist, wird Anonymität oft unhinterfragt behauptet, wo keine Anonymität besteht." Die Big-Data-Praktiken von heute neigten fast durchgängig dazu, illegal zu sein, weil keine hinreichende Anonymisierung durchgeführt werde.

Datenschutzkonform kann mit Big Data also ausgewertet werden, wenn technische und prozedurale Sicherungen eingeführt werden. Das Missbrauchsrisiko wird durch definierte Rollen und Zugriffskonzepte minimiert. Außerdem wird das Verfahren so transparent gestaltet, dass sich die Auswertungsergebnisse nachvollziehen und überprüfen lassen. Neben einer internen Datenschutzkontrolle kann zudem eine Personalvertretung beteiligt werden, womit auch eine demokratische Legitimation gegeben ist.


eye home zur Startseite
matok 12. Sep 2013

Wenn das für dich BigData ist, ok.

Dicker Bub 12. Sep 2013

Öh, das hier ist der Bericht zur Sommerakademie 2013 des ULD, oder?



Anzeige

Stellenmarkt
  1. ETAS GmbH & Co. KG, Stuttgart
  2. Wüstenrot & Württembergische Informatik GmbH, Ludwigsburg
  3. T-Systems International GmbH, verschiedene Standorte
  4. AKDB · Anstalt des öffent­lichen Rechts, Regensburg


Anzeige
Top-Angebote
  1. 12,99€
  2. 12,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Wettbewerbsfaktor Analytics im Internet der Dinge.
  2. Leitfaden für den gezielten Einsatz von SAP HANA
  3. Wissens-Guide und Kaufberatung für Cloud-Sicherheit

  1. Royal Navy

    Hubschrauber mit USB-Stick sucht Netzwerkanschluss

  2. Class-Action-Lawsuit

    Hunderte Ex-Mitarbeiter verklagen Blackberry

  3. Rivatuner Statistics Server

    Afterburner unterstützt Vulkan und bald die UWP

  4. Onlinewerbung

    Youtube will nervige 30-Sekunden-Spots stoppen

  5. SpaceX

    Start von Trägerrakete Falcon 9 verschoben

  6. Hawkeye

    ZTE bricht Crowdfunding-Kampagne ab

  7. FTTH per NG-PON2

    10 GBit/s für Endnutzer in Neuseeland erfolgreich getestet

  8. Smartphones

    FCC-Chef fordert Aktivierung ungenutzter UKW-Radios

  9. Die Woche im Video

    Die Selbstzerstörungssequenz ist aktiviert

  10. Merkels NSA-Vernehmung

    Die unerträgliche Uninformiertheit der Kanzlerin



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Mobile-Games-Auslese: Schiffbruch auf der Milchstraße für mobile Spieler
Mobile-Games-Auslese
Schiffbruch auf der Milchstraße für mobile Spieler

München: Wie Limux unter Ausschluss der Öffentlichkeit zerstört wird
München
Wie Limux unter Ausschluss der Öffentlichkeit zerstört wird
  1. US-Präsident Zuck it, Trump!
  2. Begnadigung Danke, Chelsea Manning!
  3. Glasfaser Nun hängt die Kabel doch endlich auf!

Pure Audio: Blu-ray-Audioformate kommen nicht aus der Nische
Pure Audio
Blu-ray-Audioformate kommen nicht aus der Nische

  1. Re: Und wo liegt nun der Unterschied zu Alexa?

    Oktavian | 13:02

  2. Re: Moderate Anforderungen

    NopeNopeNope | 13:01

  3. Re: hmmm

    SJ | 12:56

  4. Re: Ham se sich bei einem großen deutschen...

    ThorstenMUC | 12:42

  5. Re: Die 30 sek spots...

    TwoPlayer | 12:41


  1. 12:11

  2. 11:29

  3. 11:09

  4. 10:47

  5. 18:28

  6. 14:58

  7. 14:16

  8. 12:49


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel